Hartcodierte Zugangsdaten, kaputte Authentifizierung, unsignierte Firmware: Sicherheitsforscher von Vedere Labs decken zum Teil „kritische“ Lücken in Operational-Technology-Systemen (OT) wie SCADA-Steuerunngssystemen im Industriesektor auf. Solche Systeme kommen etwa in kritischen Infrastrukturen zum Einsatz. Attacken könnten weitreichende Folgen haben und weltweit unter anderem die Strom- und Wasserversorgung stören.Derartige Angriffe hat es in der Vergangenheit schon öfter gegeben. So soll 2017 die fortgeschrittene Malware Industroyer die Energieversorgung der Ukraine gekappt haben. Die Sicherheitslücken betreffen Hersteller wie Ericsson, Motorola und Siemens. In ihrem Report „OT:ICEFALL“ haben die Sicherheitsforscher Details zu den 56 Schwachstellen und betroffenen Geräten zusammengetragen. Vier weitere Lücken halten sie aus Sicherheitsgründen noch unter Verschluss. Nutzen Angreifer die Sicherheitslücken erfolgreich aus, könnten sie im schlimmsten Fall Schadcode ausführen und so die volle Kontrolle über Systeme erlangen. Bei vielen Geräten und Systemen haben die Entwickler dem Bericht zufolge bei eigentlich selbstverständlichen Sicherheitsstandards gepatzt, sodass es Angreifern unnötig einfach gemacht wird. In vielen Fällen können sie sich über in Geräten fest hinterlegten Zugangsdaten Zugriff verschaffen. In einigen Fällen gibt es gar keine Authentifizierung. Außerdem könnten Angreifer aufgrund fehlender Signaturen eigene, mit Hintertüren versehene Firmwares auf Geräten installieren. Beispielsweise über die Suchmaschine Shodan sind die Sicherheitsforscher eigenen Angaben zufolge auf tausende über das Internet erreichbare Systeme gestoßen. Davon auch Systeme in Deutschland. Aus dem Bericht geht nicht eindeutig hervor, ob es für alle Lücken bereits Sicherheitsupdates gibt. Admins sollten also den Supportbereich der von ihnen eingesetzten Systemen auf aktuelle Patches prüfen. Ferner sollten aber auch die Security-Basics stimmen: In der Regel sollten Steuerungssysteme in kritischen Infrastrukturen nicht über das Internet erreichbar sein. Ist das unabdingbar, sollte zwingend ein verschlüsselter VPN-Tunnel den Eingriff einschränken. Zudem sollten solche Systeme in abgeschotteten Netzwerkbereichen vom Produktivsystemen getrennt sein. Auch das Abschirmen durch Firewall-Regeln steigert die Sicherheit.